Despre conținutul de securitate din macOS Sequoia 15

Acest document descrie conținutul de securitate din macOS Sequoia 15.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

macOS Sequoia 15

Lansare: luni, 16 septembrie 2024

Accounts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44129

Accounts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație rău intenționată cu privilegii de rădăcină poate să modifice conținutul fișierelor de sistem

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație cu privilegii de rădăcină poate accesa informații private

Descriere: această problemă a fost rezolvată prin protecția îmbunătățită a datelor.

CVE-2024-44130

App Intents

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: O aplicație ar putea accesa date sensibile înregistrate atunci când o comandă rapidă nu reușește să lanseze o altă aplicație

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2024-44154: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

AppleGraphicsControl

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-40845: Pwn2car în colaborare cu Trend Micro Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: problema a fost rezolvată cu restricții suplimentare pentru semnarea codului.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un atacator ar putea citi informații sensibile

Descriere: o problemă de downgrade a fost rezolvată cu restricții suplimentare pentru semnarea codului.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de injectare la bibliotecă fost rezolvată prin restricții suplimentare.

CVE-2024-44168: Claudio Bozzato și Francesco Benvenuto din cadrul Cisco Talos

AppleVA

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi memorie restricționată

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-27860: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

AppleVA

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2024-40841: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

AppSandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o extensie a camerei ar putea accesa internetul

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație ar putea accesa fișiere protejate dintr-un container App Sandbox

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2024-44132: Mickey Jin (@patch1t)

Automator

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un flux de lucru Quick Action din Automator ar putea fi capabil să ocolească Gatekeeper

Descriere: problema a fost remediată prin adăugarea unei solicitări suplimentare a acordului utilizatorului.

CVE-2024-44128: Anton Boegler

bless

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: despachetarea unei arhive create cu rea intenție poate permite unui atacator să scrie fișiere arbitrare

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație ar putea fi capabilă să înregistreze ecranul fără un indicator

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-27869: un cercetător anonim

Control Center

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: Indicatorii de confidențialitate pentru accesul la microfon sau cameră ar putea fi atribuiți incorect

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării fișierelor.

CVE-2024-44146: un cercetător anonim

CUPS

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la adresa cve.org.

CVE-2023-4504

Disk Images

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării atributelor de fișier.

CVE-2024-44148: un cercetător anonim

Dock

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin ștergerea datelor sensibile.

CVE-2024-44177: un cercetător anonim

FileProvider

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2024-44131: @08Tc3wBB de la Jamf

Game Center

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de acces la fișier a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa Biblioteca foto a unui utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2024-27880: Junsung Lee

ImageIO

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unei imagini poate duce la refuzul serviciului

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2024-44176: dw0r sau ZeroPointer Lab, lucrând în colaborare cu Trend Micro Zero Day Initiative, un cercetător anonim

Installer

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unei texturi create cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2024-44160: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

Intel Graphics Driver

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unei texturi creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2024-44161: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-44169: Antonio Zekić

Kernel

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: traficul de rețea poate să scape în afara tunelului VPN

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-44165: Andrew Lytvynov

Kernel

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate obține acces neautorizat la Bluetooth

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) și Mathy Vanhoef

libxml2

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2024-44198: OSS-Fuzz, Ned Williamson de la Google Project Zero

Mail Accounts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Hărți

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-44181: Kirin(@Pwnrin) și LFY(@secsys) de la Fudan University

mDNSResponder

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o eroare de logică prin îmbunătățirea gestionării fișierelor.

CVE-2024-44183: Olivier Levon

Model I/O

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unei imagini create cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la adresa cve.org.

CVE-2023-5841

Music

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-27858: Meng Zhang (鲸落) de la NorthSea, Csaba Fitzl (@theevilbit) de la Offensive Security

Notes

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate suprascrie fișiere arbitrare

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-44167: ajajfxhj

Notification Center

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație malițioasă ar putea fi capabilă să acceseze notificările de pe dispozitivul utilizatorului

Descriere: a fost rezolvată o problemă de confidențialitate prin mutarea datelor sensibile într-o locație protejată.

CVE-2024-40838: Brian McNulty, Cristian Dinca de la Colegiul Național de Informatică „Tudor Vianu”, România, Vaibhav Prajapati

NSColor

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2024-44186: un cercetător anonim

OpenSSH

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: mai multe probleme în OpenSSH

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la adresa cve.org.

CVE-2024-39894

PackageKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un document necriptat poate fi scris într-un fișier temporar atunci când se utilizează previzualizarea imprimării

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea gestionării fișierelor.

CVE-2024-40826: un cercetător anonim

Quick Look

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44149: Wojciech Regula de la SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) de la OffSec

Safari

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: accesarea unui site web rău intenționat poate cauza falsificarea interfeței cu utilizatorul

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație rău-intenționată să poată accesa informații private

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Security Initialization

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), un cercetător anonim

Shortcuts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o scurtătură poate fi capabilă să trimită date sensibile despre utilizator fără acordul acestuia

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: O aplicație ar putea fi capabilă să observe datele afișate utilizatorului de către Comenzi rapide (Shortcuts)

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-40844: Kirin (@Pwnrin) și luckyu (@uuulucky) de la NorthSea

Siri

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin mutarea datelor sensibile într-o locație mai securizată.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin(@Pwnrin) și LFY(@secsys) de la Fudan University

System Settings

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi fișiere arbitrare

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: pe dispozitivele gestionate prin MDM, o aplicație ar putea fi capabilă să ocolească anumite preferințe de confidențialitate

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) de la Microsoft

Transparency

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40859: Csaba Fitzl (@theevilbit) de la Offensive Security

Vim

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la adresa cve.org.

CVE-2024-41957

WebKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese

Descriere: problema a fost remediată cu o interfață îmbunătățită

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh și YoKo Kho (@yokoacc) de la HakTrak

WebKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un site web rău intenționat poate exfiltra date cu origini încrucișate

Descriere: în elementele „iframe” a existat o problemă legată de originile diferite. Aceasta a fost rezolvată prin îmbunătățirea urmăririi originilor de securitate.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager la Cyber Security al Suma Soft Pvt. Ltd, Pune (India)

Wi-Fi

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un utilizator neprivilegiat poate să modifice configurări de rețea restricționate

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-44134

Wi-Fi

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: Un atacator ar putea forța un dispozitiv să se deconecteze de la o rețea securizată

Descriere: O problemă de integritate a fost rezolvată cu protecția Beacon.

CVE-2024-40856: Domien Schepers

WindowServer

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: există o problemă de logică în care un proces ar putea fi capabil să captureze conținutul ecranului fără consimțământul utilizatorului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44189: Tim Clem

XProtect

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă prin îmbunătățirea validării variabilelor de mediu.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Alte mențiuni

Admin Framework

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.

Airport

Dorim să îi mulțumim lui David Dudok de Wit și Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

APFS

Dorim să îi mulțumim lui Georgi Valkov de la httpstorm.com pentru asistență.

App Store

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.

AppKit

Dorim să îi mulțumim lui @08Tc3wBB de la Jamf pentru asistență.

Apple Neural Engine

Dorim să îi mulțumim lui Jiaxun Zhu (@svnswords) și Minghao Lin (@Y1nKoc) pentru asistență.

Automator

Dorim să-i mulțumim lui Koh M. Nakagawa (@tsunek0h) pentru asistență.

Core Bluetooth

Dorim să-i mulțumim lui Nicholas C. de la Onymos Inc. (onymos.com) pentru asistență.

Core Services

Dorim să-i mulțumim lui Cristian Dinca de la Liceul Național în Științele Computerului „Tudor Vianu”, România, Kirin (@Pwnrin) și 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) pentru asistență.

Disk Utility

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistență.

FileProvider

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Foundation

Dorim să îi mulțumim lui Ostorlab pentru asistență.

Kernel

Dorim să mulțumim în special lui Braxton Anderson și Fakhri Zulkifli (@d0lph1n98) de la PixiePoint Security pentru asistența acordată.

libxpc

Dorim să-i mulțumim lui Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) pentru asistența acordată.

LLVM

Dorim să-i mulțumim lui Victor Duta de la Universiteit Amsterdam, Fabio Pagani de la University of California, Santa Barbara, Cristiano Giuffrida de la Universiteit Amsterdam, Marius Muench, öi Fabian Freyer pentru asistență.

Maps

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Music

Dorim să-i mulțumim lui Khiem Tran de la databaselog.com/khiemtran, K宝 și LFY@secsys de la Fudan University, și Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Notifications

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

PackageKit

Dorim să-i mulțumim lui Csaba Fitzl (@theevilbit) de la OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) pentru asistență.

Passwords

Dorim să-i mulțumim lui Richard Hyunho Im (@r1cheeta) pentru asistență.

Photos

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Leandro Chaves pentru asistență.

Podcasts

Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Quick Look

Dorim să îi mulțumim lui Zhipeng Huo (@R3dF09) de la Tencent Security Xuanwu Lab (xlab.tencent.com) pentru asistență.

Safari

Dorim să îi mulțumim lui Hafiizh și YoKo Kho (@yokoacc) de la HakTrak, Junsung Lee, și Shaheen Fazim pentru asistență.

Sandbox

Dorim să-i mulțumim lui Cristian Dinca de la Colegiul Național de Informatică „Tudor Vianu”, România, Kirin (@Pwnrin) de la NorthSea, Wojciech Regula de SecuRing (wojciechregula.blog) și Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Screen Capture

Dorim să-i mulțumim lui Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) și unui cercetător anonim pentru asistență.

Shortcuts

Dorim să îi mulțumim lui Cristian Dinca de la Colegiul Național de Informatică „Tudor Vianu”, România și Jacob Braun, un cercetător anonim, pentru asistența acordată.

Siri

Dorim să îi mulțumim lui Rohan Paudel pentru asistență.

SystemMigration

Dorim să-i mulțumim lui Jamey Wicklund, Kevin Jansen și unui cercetător anonim pentru asistența acordată.

TCC

Dorim să-i mulțumim lui Noah Gregory (wts.dev), Vaibhav Prajapati pentru asistență.

UIKit

Dorim să îi mulțumim lui Andr.Ess pentru asistență.

Voice Memos

Dorim să îi mulțumim lui Lisa B pentru asistență.

WebKit

Dorim să îi mulțumim lui Avi Lumelsky, Uri Katz, (Oligo Security), Johan Carlsson (joaxcar) pentru asistență.

Wi-Fi

Dorim să îi mulțumim lui Antonio Zekic (@antoniozekic) și ant4g0nist, Tim Michaud (@TimGMichaud) de la Moveworks.ai pentru asistență.

WindowServer

Dorim să îi mulțumim lui Felix Kratz și unui cercetător anonim pentru asistență.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: